Switch default OpenFlow port from 975 and 976 to 6633.
authorJustin Pettit <jpettit@nicira.com>
Thu, 23 Oct 2008 00:17:50 +0000 (17:17 -0700)
committerJustin Pettit <jpettit@nicira.com>
Thu, 23 Oct 2008 00:17:50 +0000 (17:17 -0700)
INSTALL
controller/controller.8.in
debian/openflow-controller.default
debian/openflow-switch.default
doc/of-spec/openflow-spec-v0.9-draft3.tex
include/openflow.h
secchan/secchan.8.in
switch/switch.8.in
third-party/README
utilities/dpctl.8

diff --git a/INSTALL b/INSTALL
index 58b6cbf1dde0f16dff4376847fea5416166492e2..c201b14999c92fd089472964adf0d43b4b01591b 100644 (file)
--- a/INSTALL
+++ b/INSTALL
@@ -380,7 +380,7 @@ integrated userspace program.
 
       # controller ptcp: &
 
-   This command causes the controller to bind to port 975 (the
+   This command causes the controller to bind to port 6633 (the
    default) awaiting connections from OpenFlow switches.  See
    controller(8) for details.
    
@@ -469,7 +469,7 @@ Controller Setup
 
 On the machine that is to be the OpenFlow controller, start the
 "controller" program listening for connections from switches on TCP
-port 975 (the default), as shown below.  (Because it listens on a
+port 6633 (the default), as shown below.  (Because it listens on a
 low-numbered port, this command must run as root.)
 
    # controller -v ptcp:
@@ -495,7 +495,7 @@ userspace datapath-based switches do not have this limitation.)
    the IP address of the controller as the first argument to the
    switch program, and the network devices to include in the switch as
    arguments to the -i option.  For example, if the controller is
-   running on host 192.168.1.2 port 975 (the default port), and eth1
+   running on host 192.168.1.2 port 6633 (the default port), and eth1
    and eth2 are to be the switch ports, the switch invocation would
    look like this:
 
@@ -564,7 +564,7 @@ every OpenFlow distribution.
 
 4. Run secchan to start the secure channel connecting the datapath to
    a remote controller.  If the controller is running on host
-   192.168.1.2 port 975 (the default port), the secchan invocation
+   192.168.1.2 port 6633 (the default port), the secchan invocation
    would look like this:
 
       # secchan unix:/var/run/dp0.sock tcp:192.168.1.2
@@ -657,7 +657,7 @@ The OpenFlow kernel module must be loaded, as described under
 
 4. Run secchan to start the secure channel connecting the datapath to
    a remote controller.  If the controller is running on host
-   192.168.1.2 port 975 (the default port), the secchan invocation
+   192.168.1.2 port 6633 (the default port), the secchan invocation
    would look like this:
 
       # secchan nl:0 tcp:192.168.1.2
@@ -697,7 +697,7 @@ controllers and one for switches.  If you have an established PKI,
 OpenFlow can use it directly.  Otherwise, refer to "Establishing a
 Public Key Infrastructure" below.
 
-To configure the controller to listen for SSL connections on port 976
+To configure the controller to listen for SSL connections on port 6633
 (the default), invoke it as follows:
 
       # controller -v pssl: --private-key=PRIVKEY --certificate=CERT \
@@ -712,7 +712,7 @@ with the instructions below, then the invocation would look like:
       # controller -v pssl: --private-key=ctl-privkey.pem \
             --certificate=ctl-cert.pem --ca-cert=pki/switchca/cacert.pem
 
-To configure a switch to connect to a controller running on port 976
+To configure a switch to connect to a controller running on port 6633
 (the default) on host 192.168.1.2 over SSL, invoke secchan as follows:
 
       # secchan -v DATAPATH ssl:192.168.1.2 --private-key=PRIVKEY \
index 1df6b7528e02736d7684c380ec7872086c0fd570..26c7c4cb388b09d6d35a0292454ef4cca3bf60a3 100644 (file)
@@ -19,14 +19,14 @@ one or more of the following OpenFlow connection methods:
 .TP
 \fBpssl:\fR[\fIport\fR]
 Listens for SSL connections from remote OpenFlow switches on
-\fIport\fR (default: 976).  The \fB--private-key\fR,
+\fIport\fR (default: 6633).  The \fB--private-key\fR,
 \fB--certificate\fR, and \fB--ca-cert\fR options are mandatory when
 this form is used.
 
 .TP
 \fBptcp:\fR[\fIport\fR]
 Listens for TCP connections from remote OpenFlow switches on
-\fIport\fR (default: 975).
+\fIport\fR (default: 6633).
 
 .TP
 \fBpunix:\fIfile\fR
@@ -42,13 +42,13 @@ module for Linux loaded.
 
 .TP
 \fBssl:\fIhost\fR[\fB:\fIport\fR]
-The specified SSL \fIport\fR (default: 976) on the given remote
+The specified SSL \fIport\fR (default: 6633) on the given remote
 \fIhost\fR.  The \fB--private-key\fR, \fB--certificate\fR, and
 \fB--ca-cert\fR options are mandatory when this form is used.
 
 .TP
 \fBtcp:\fIhost\fR[\fB:\fIport\fR]
-The specified TCP \fIport\fR (default: 975) on the given remote
+The specified TCP \fIport\fR (default: 6633) on the given remote
 \fIhost\fR.
 
 .TP
@@ -181,7 +181,7 @@ To connect directly to local datapath 0 over netlink (Linux only):
 .B % controller nl:0
 
 .TP
-To bind locally to port 975 (the default) and wait for incoming connections from OpenFlow switches:
+To bind locally to port 6633 (the default) and wait for incoming connections from OpenFlow switches:
 
 .B % controller ptcp:
 
index a82754625f28abbd550f903063a2d9b16a27c80b..3b84b62a90e85bed69e033142dced47c059facb2 100644 (file)
@@ -5,11 +5,11 @@
 # This is a space-delimited list of connection methods:
 #
 # * "pssl:[PORT]": Listen for SSL connections on the specified PORT
-#   (default: 976).  The private key, certificate, and CA certificate
+#   (default: 6633).  The private key, certificate, and CA certificate
 #   must be specified below.
 #
 # * "pctp:[PORT]": Listen for TCP connections on the specified PORT
-#   (default: 975).  Not recommended for security reasons.
+#   (default: 6633).  Not recommended for security reasons.
 #
 # * "nl:DP_IDX": Listen on local datapath DP_IDX.  Used only if this
 #   machine is also an OpenFlow switch and not running the secure
index a2b19b2cabe406881301ac4fb68dbeb26950812d..6088581a8ccd26b0a2f63defbf868bbb45354dcd 100644 (file)
@@ -60,8 +60,8 @@ SWITCH_IP=dhcp
 
 # CONTROLLER: Location of controller.
 # One of the following formats:
-#  tcp:HOST[:PORT]         via TCP to PORT (default: 975) on HOST
-#  ssl:HOST[:PORT]         via SSL to PORT (default: 976) on HOST
+#  tcp:HOST[:PORT]         via TCP to PORT (default: 6633) on HOST
+#  ssl:HOST[:PORT]         via SSL to PORT (default: 6633) on HOST
 # The default below assumes that the controller is running locally.
 # This setting has no effect when MODE is set to 'discovery'.
 #CONTROLLER="tcp:127.0.0.1"
index 81248b033a213855d00dae2ae5b605ca2ac846f6..cbc16fe084053b58b616e0d4ab7f1dba85ab7577 100755 (executable)
@@ -293,7 +293,7 @@ If the \verb|DELETE| command is used, the wildcards are 
 \subsection{Switch/Controller Connection}
 The switch and controller communicate through an SSL connection.  The switch must be able to establish the communication at a user-configurable (but otherwise fixed) IP address, using a user-specified port.  Traffic to and from the secure channel is not checked against the flow table.  Therefore, the switch must identify incoming traffic as local before checking it against the flow table.  Future versions of the protocol specification will describe a dynamic controller discovery protocol in which the IP address and port for communicating with the controller is determined at runtime.
 \\\\
-The SSL connection is initiated by the switch on startup to the controllerĂ•s server, which is located by default on TCP port 976.   The switch and controller mutually authenticate by exchanging certificates signed by a site-specific private key.  Each switch must be user-configurable with one certificate for authenticating the controller (controller certificate) and the other for authenticating to the controller (switch certificate).
+The SSL connection is initiated by the switch on startup to the controllerĂ•s server, which is located by default on TCP port 6633.   The switch and controller mutually authenticate by exchanging certificates signed by a site-specific private key.  Each switch must be user-configurable with one certificate for authenticating the controller (controller certificate) and the other for authenticating to the controller (switch certificate).
 
 \subsection{OpenFlow Protocol Overview}
 The controller configures and manages the switch, and receives events from the switch, via the OpenFlow protocol, on the secure channel. 
@@ -335,4 +335,4 @@ Symmetric messages are sent without solicitation, in either direction.
  
  
  
-\end{document} 
\ No newline at end of file
+\end{document} 
index 202fd5a01dc013e25294b3d6c3924c87c8e937d9..3215b192f773abde1a5ece370ceda2d5edab3617 100644 (file)
@@ -68,8 +68,8 @@
 #define OFP_MAX_TABLE_NAME_LEN 32
 #define OFP_MAX_PORT_NAME_LEN  16
 
-#define OFP_TCP_PORT  975
-#define OFP_SSL_PORT  976
+#define OFP_TCP_PORT  6633
+#define OFP_SSL_PORT  6633
 
 #define OFP_ETH_ALEN 6          /* Bytes in an Ethernet address. */
 
index 642a31daa565d3a3dd1c02dd25211983c744e3cd..beb57b0477f23b1e61536de1c1c67ddb08d0e25c 100644 (file)
@@ -33,13 +33,13 @@ the OpenFlow controller.  It takes one of the following forms:
 
 .TP
 \fBssl:\fIhost\fR[\fB:\fIport\fR]
-The specified SSL \fIport\fR (default: 976) on the given remote
+The specified SSL \fIport\fR (default: 6633) on the given remote
 \fIhost\fR.  The \fB--private-key\fR, \fB--certificate\fR, and
 \fB--ca-cert\fR options are mandatory when this form is used.
 
 .TP
 \fBtcp:\fIhost\fR[\fB:\fIport\fR]
-The specified TCP \fIport\fR (default: 975) on the given remote
+The specified TCP \fIport\fR (default: 6633) on the given remote
 \fIhost\fR.
 
 .TP
@@ -310,13 +310,13 @@ multiple connection methods.
 .RS
 .TP
 \fBpssl:\fR[\fIport\fR]
-Listens for SSL connections on \fIport\fR (default: 976).  The
+Listens for SSL connections on \fIport\fR (default: 6633).  The
 \fB--private-key\fR, \fB--certificate\fR, and \fB--ca-cert\fR options
 are mandatory when this form is used.
 
 .TP
 \fBptcp:\fR[\fIport\fR]
-Listens for TCP connections on \fIport\fR (default: 975).
+Listens for TCP connections on \fIport\fR (default: 6633).
 
 .TP
 \fBpunix:\fIfile\fR
index dfa114adfaa2495c319648d273a772b684c1cb55..aa1bbc425d02a734e4efe22bd67f9e58d48e9273 100644 (file)
@@ -33,13 +33,13 @@ the OpenFlow controller.  It takes one of the following forms:
 
 .TP
 \fBssl:\fIhost\fR[\fB:\fIport\fR]
-The specified SSL \fIport\fR (default: 976) on the given remote
+The specified SSL \fIport\fR (default: 6633) on the given remote
 \fIhost\fR.  The \fB--private-key\fR, \fB--certificate\fR, and
 \fB--ca-cert\fR options are mandatory when this form is used.
 
 .TP
 \fBtcp:\fIhost\fR[\fB:\fIport\fR]
-The specified TCP \fIport\fR (default: 975) on the given remote
+The specified TCP \fIport\fR (default: 6633) on the given remote
 \fIhost\fR.
 
 .TP
index 2621cdc3fcbddeed8c75dd10c39354bcfa7ceda6..15f4d647e907bcdda094177d9aa742c027ca010f 100644 (file)
@@ -24,7 +24,7 @@ Clearly, tcpdump can only parse unencrypted packets, so you will need to
 connect the controller and datapath using plain TCP.  To look at the
 traffic, tcpdump will be started in a manner similar to the following:
 
-    sudo ./tcpdump -s0 -i eth0 port 975
+    sudo ./tcpdump -s0 -i eth0 port 6633
 
 The "-s0" flag indicates that tcpdump should capture the entire packet.
 If the OpenFlow message is not received in its entirety, "[|openflow]" will 
index c31ad04a8cb2b1f3368d5da10706aa3c9139005f..a1fcd077767fccbc1e1221cdd90dd4d472c7264a 100644 (file)
@@ -28,13 +28,13 @@ that the local host has the OpenFlow kernel module for Linux loaded.
 
 .TP
 \fBssl:\fIhost\fR[\fB:\fIport\fR]
-The specified SSL \fIport\fR (default: 976) on the given remote
+The specified SSL \fIport\fR (default: 6633) on the given remote
 \fIhost\fR.  The \fB--private-key\fR, \fB--certificate\fR, and
 \fB--ca-cert\fR options are mandatory when this form is used.
 
 .TP
 \fBtcp:\fIhost\fR[\fB:\fIport\fR]
-The specified TCP \fIport\fR (default: 975) on the given remote
+The specified TCP \fIport\fR (default: 6633) on the given remote
 \fIhost\fR.
 
 .TP